Cara Melacak Sumber Program Perusak dalam Analisis Forensik

Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelakucompromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program.
Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object,shell script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak. Forensik perangkat lunak bisa dilakukan pada :

1. Kode executable. Biasanya dilakukan pada virus atau worm. Sayangnya banyak feature yang bisa berguna dalam analisis telah terhapus, misalkan komentar, identasi dan identifier. Optimisasi juga dilakukan sehingga program telah berbeda dengan program semula. Beberapa feature yang masih bisa dipertimbangkan di antaranya:

  • Algoritma dan struktur data: Pilihan algoritma dan struktur data bisa menunjukkan background dari pembuat
  • Kompilator: Dalam kasus virus bisa ditentukan bahasa pemrogramannya dan dari vendor mana, karena rutin-rutin danlibrary yang dipergunakan
  • Pengetahuan pemrograman: Bisa dilihat tingkat kemampuan pemrogram dari penggunaan fungsi dan error checking semacamexception handling
  • Pilihan system call
  • Kesalahan: Beberapa programmer membuat kesalahan serupa pada program-programnya
2. Kode Sumber. Ini mampu memberikan informasi yang lebih banyak. Beberapa feature yang bisa dianalisis :
  • Bahasa: Menunjukkan pengetahuan dan ketersediaan pada pemrogram
  • Format: Biasanya konsisten, misal identasi dan deklarasi
  • Komentar
  • Nama variabel
  • Ejaan: Ada pemrogram yang melakukan kesalahan eja secara tetap
  • Feature bahasa: Beberapa pemrogram lebih suka menggunakan pilihan tertentu, misal antara perulangan  for dengan repeat untilatau while
  • Scope: pemilihan variabel lokal dan global
  • Jalur eksekusi: adanya kode yang tidak pernah dieksekusi
  • Bug: Kesalahan serupa yang dibuat dalam program-programnya
Sumber : Eugene H Spafford & Stephen A. Weeber, “Software forensics: Can we track code to its authors?”, Center for Education and Research in Information Assurance and Security, Department of Computer Sciences Purdue University, West Lafayette, IN 47907-1398, 1992.

0 komentar:

Posting Komentar

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
This Theme Modified by Kapten Andre based on Structure Theme from MIT-style License by Jason J. Jaeger